%40 تخفیف  برای خرید  مسیرهای یادگیری

logo mix

آموزش کسب گواهی (CompTIA Advanced Security Practitioner (CASP+) (CAS-004 (با زیرنویس فارسی AI)
CompTIA Advanced Security Practitioner (CASP+) (CAS-004) Cert Prep
از پربازدیدهای چند ماه اخیر
از پرفروش‌های چند ماه اخیر
کد محصول: FL10284-5922197
لیندا _ آموزش کسب گواهی (CompTIA Advanced Security Practitioner (CASP+) (CAS-004 (با زیرنویس فارسی AI) - Lynda _ CompTIA Advanced Security Practitioner (CASP+) (CAS-004) Cert Prep
سطح پیشرفته
زیرنویس انگلیسی
زیرنویس فارسی AI
360,000 تومان
اضافه به سبد خرید add_shopping_cart
تولید کننده محتوا
Lynda.com (Linkedin Learning)
تولید کننده زیرنویس فارسی
فارسی لینـدا FarsiLynda.com
مدرس
Dion Training Solutions LLC - راه حل های آموزشی دینو
تاریخ انتشار
1403/5/8
2024-07-29
سطح آموزش
پیشرفته
زبان آموزش
انگلیسی
زیرنویس
فارسی و انگلیسی
نوع زیرنویس فارسی
ترجمه شده توسط هوش مصنوعی (AI)
مدت زمان آموزش
27ساعت و 39دقیقه
تعداد ویدیو‌ها
257 ویدیو
حجم فایل‌ها
4820 مگابایت (دانلود با تعرفه داخلی)
زمان تقریبی دانلود فایل‌ها
80 دقیقه (با سرعت اینترنت 1 مگابایت در ثانیه)
تعداد بازدید : 489
درباره تولید کننده

lynda1

 

Lynda Weinman

بسیاری لیندا واینمن را "مادر آموزش اینترنتی" لقب داده اند. وی که هم اکنون (2016) ۶۰ سال سن دارد در ۱۹۹۵ سایتی را راه اندازی کرد که به عنوان منبعی رایگان برای دانش آموزان محسوب می شد. طی آن دوران لیندا به صورت خودآموز در حال یادگیری طراحی وب بود و تلاش داشت تا آموخته هایش را با سایرین نیز به اشتراک بگذارد. هر چند این روزها مسئله یاد شده امری عادی به حساب می آید اما در اواسط دهه نود -روزگاری که هنوز یوتیوبی نبود- یادگیری طراحی وب به صورت خودجوش چندان مسئله رایجی محسوب نمی گشت.

اشتیاق آن روزهای لیندا در یادگیری ، حالا به لطف وب سایت و سرویسی هایی همانند آنچه خود او راه اندازی کرده به میلیون ها نفر دیگر در سراسر دنیا نیز سرایت نموده و آنها می توانند با اندک هزینه ای و در هر جا و مکانی آنچه که دوست دارند را فرا بگیرند.
ناگفته نماند که پیدا کردن مسیر صحیح کسب و کار، حتی برای لیندا واینمن نیز بدون فراز و نشیب نبوده و وی هم مانند هر فرد موفق دیگری در راه رسیدن به پیروزی پستی و بلندی های بسیاری را از سر گذرانده.

درک نیازی که هیچکس به آن پاسخ نداده بود

وقتی در سال ۱۹۹۳ واینمن طراحی وب را اندک اندک فرا گرفته و قصد آموزش دادن آن را پیدا کرد، ابتدا به کتاب فروشی مراجع نمود و سعی کرد کتابی را به عنوان مرجع انتخاب و از روی آن به دانش آموزان خود درس بدهد. اما وی متوجه شد کتاب فروشی ها و کتابخانه ها تنها راهنماهایی بسیار فنی و پیچیده را ارائه می نمایند که درک شان برای افراد معمولی و با دانش متوسط تقریباً غیر ممکن محسوب می شود.

لیندا واینمن میگوید: به یاد می آورم که با خود فکر کردم شاید چنین کتابی هنوز وجود ندارد. بلافاصله از کتاب فروشی به خانه رفتم و ایده ی اولیه نوشتن آن را پیاده سازی کردم.

کمی بعد کتاب "طراحی گرافیک های تحت وب" که به باور بسیاری اولین کتاب ساده و قابل درک توسط عموم در رابطه با حرفه طراحی وب بود، توسط افراد بسیاری در سراسر دنیا به عنوان یک مرجع غیر فنی مورد استفاده قرار می گرفت و محبوبیتی غیر قابل باور به دست آورده بود.

درست در همان زمان و در سال ۱۹۹۵ واینمن آدرس ایمیل فردی را مشاهده نمود که به صورت debbie@debbie.com بود و مشتاق شد بداند آیا دامنه ی لیندا نیز برای ثبت کردن در دسترس قرار دارد یا خیر. وی این دامنه را خریداری و وبسایتی تحت آن راه انداخت تا از طریقش بتواند با دانش آموزان و همچنین خوانندگان کتاب خود ارتباط برقرار نماید.

lynda2

شروعی کوچک و توسعه ای آهسته و پیوسته

بعد از موفقیت کتاب واینمن همسر او، بروس هون (Bruce Heavin)، که در اصل موسس کمپانی لیندا نیز محسوب می شود، پیشنهاد داد در طول تعطیلات بهاره یکی از سالن های کامپیوتر دانشگاهی را اجاره نموده و در آن به مدت یک هفته دوره آموزش طراحی وب برگزار نمایند.
آنها این ایده را عملی کردند و سپس به منظور جذب افراد علاقه مند بنر تبلیغاتی را روی سایت لیندا قرار دادند. نه تنها ظرفیت کلاس یاد شده بسیار سریع پر گشت، بلکه افراد از گوشه و کنار دنیا و حتی مثلاً شهر وین برای حضور در آن ثبت نام نمودند.

اینکه تنها یک بنر در سایت خود قرار دهیم و سپس مردم از سراسر دنیا برای حضور در کلاس مان ثبت نام نمایند، باعث شده بود تا شوکه شویم.
آن کارگاه های یک هفته ای بسیار زود باعث شدند تا کسب و کار امروزی لیندا و همسرش پایه گذاری گردد. واینمن از درآمد حق امتیاز کتاب خود با ارزش ۲۰ هزار دلار استفاده کرد و مدرسه طراحی وبی را راه اندازی نمود که دوره هایش در هر ماه به سرعت پیش فروش شده و ظرفیت شان تکمیل می گشت. لیندا می گوید: "مشتریان زیادی وجود داشتند که مجبور بودیم به آنها نه بگوییم، زیرا ظرفیتی برای پذیرش شان وجود نداشت".

اوج گیری پس از بحران

کسب و کار لیندا پس از چند سال توانست ۳۵ فرصت شغلی را ایجاد و درآمدی ۳.۵ میلیون دلاری را فراهم کند. اما در سال ۲۰۰۱ و پس از انفجار حباب دات کام و حوادث مرتبط به یازده سپتامبر، تمایل افراد به یادگیری دروس طراحی وب کاهشی عجیب پیدا کرد، تا جایی که واینمن و همسرش در ادامه دادن مسیر مردد شده بودند.

کمپانی آنها دچار بحرانی جدی گشت، واینمن و هون ۷۵ درصد کارمندان خود را اخراج کردند و تنها ۹ نفر در استخدام شان باقی ماند. دفتر و مقر برگزاری دوره های لیندا نیز کوچک تر گشت و سعی را بر این گذاشتند تا واحد هایی با قیمت ارزان تر اجاره نمایند.

روز های سیاهی بود و حتی خودم تردید داشتم که می توانیم این کسب و کار را ادامه دهیم یا خیر.

خود واینمن در مورد آن ایام می گوید: "همه در حال نبرد برای بقا بودند و سعی می کردند سر خود را بالای آب نگه دارند. ما نیز وضعیتی مشابه را تجربه می کردیم و در نهایت درست همین زمان بود که تصمیم گرفتیم خدمات خود را به صورت کاملاً آنلاین ارائه نماییم."

روزگاری که ایده یاد شده شکل گرفت و سپس عملی گشت (ارائه خدمات به صورت آنلاین) تماشای فیلم بر روی کامپیوترها تازه در حال رواج یافتن بود. لیندا دات کام تصمیم گرفت در ازای سرویسی که ارائه می کند هزینه حق اشتراکی ۲۵ دلاری را به صورت ماهیانه دریافت نماید.

افراد اندکی از این راهکار استقبال کردند. واینمن می گوید: "درآمد مان به شدت افت کرده بود. روز های سیاهی بود و حتی خودم تردید داشتم که می توانیم این کسب و کار را ادامه دهیم یا خیر."

با تنها ۱۰۰۰ نفر پرداخت کننده حق اشتراک ماهیانه، بقای کمپانی به نظر بسیار سخت می رسید. ایجاد یک جامعه ی آنلاین زمان بر است و لیندا به خود امید می داد که آنها مسیر شان را عوض نکرده اند بلکه راهی تازه را شروع نموده اند پس باید صبر پیشه کنند. او توضیح می دهد که "همه چیز بسیار آهسته پیش رفت. ولی کم کم پرداخت حق اشتراک ماهیانه آنلاین رواج پیدا کرد و مقدار آن هر ساله چندین برابر شد".

در ۲۰۰۶ تعداد مشترکین به ۱۰۰.۰۰۰ نفر رسید و واینمن و همسرش ۱۵۰ کارمند خود را به همراه خانواده هایشان به دیزنی لند بردند تا موفقیت بزرگی که رقم خورده بود را جشن بگیرند.

lynda4

ایجاد فرهنگ سازمانی مناسب در زمان رشد

اینکه اعضا و کارمندان شرکت همانند یک خانواده با یکدیگر در تعامل باشند همواره برای لیندا حائز اهمیت بوده و او حتی همیشه تلاش داشته تا افراد تحت استخدام خود را با اسم کوچک بشناسد و صدا بزند. ولی رشد سریع کمپانی و رسیدن تعداد کارمندان به عدد ۵۰۰، رفته رفته چالش هایی تازه را پدید می آورد و سبب می گردد واینمن در ایده آل های خود بازنگری نماید.

وی می گوید: "چالش اصلی بر سر تعیین سمت و مقام افراد بود. اینکه با هر کس چه برخوردی باید صورت بگیرد. همه ی کسانی که رشدی سریع را در شرکت خود تجربه کرده اند می دانند که ایجاد سلسله مراتب تا چه حد اهمیت دارد."

در ۲۰۰۷ تصمیم بر این شد تا یک مدیرعامل جهت اداره ی بهتر مجموعه به آن اضافه گردد. به گفته ی خود لیندا "درست در همان زمان بود که او تصمیم گرفت در رفتارها و برخوردهای خود سیاست بیشتری داشته و بروکراتیک تر عمل نماید".

ایجاد فرهنگ سازمانی برای شرکتی با بیش از ۵۰۰ کارمند کاری بسیار دشوار خواهد بود ولی حتی آنچه از این مسئله نیز دشوارتر به حساب می آید پایه ریزی درست و مطابقت دادن افراد با فرهنگ یاد شده است. اینکار در زمانی که یک شرکت نوپا و کوچک محسوب می شود چندان سخت نیست و شاید ضروری هم نباشد ولی با رشد آن صورت پذیرفتنش الزام می یابد.

 پیش به سوی موفقیت

مدتی است که بسیاری تصور می کنند دوره های آموزش ویدئویی می توانند آینده آموزش به حساب بیایند.

در طی سال های اخیر کمپانی واینمن توسط افراد گوناگونی که در حرفه ی خود بهترین هستند دوره های آنلاین متعددی را ایجاد نموده و سعی کرده نشان دهد این دوره های آنلاین راه و روش یادگیری را برای همیشه متحول کرده اند.

لیندا دات کام قالبی معین و کارآمد را برای دوره های آموزشی اش پدید آورده و سپس کوشش کرده تا از نظر موضوعی نیز در بین مطالب مورد تدریس خود تنوع ایجاد نماید. روزگاری در وب سایت مورد بحث تنها ۲۰ دوره آموزش ویدئویی آنلاین وجود داشت، اما اکنون این رقم به ۶۳۰۰ رسیده که شامل ۲۶۷.۰۰۰ ویدئوی آموزشی می گردد.

ارائه ی کتابخانه ای ویدئویی به جای اینکه از افراد درخواست شود تا در دوره هایی مشخص با روال معمول و پیوسته شرکت نمایند، عاملی بوده که سبب گشته شیوه ی آموزشی لیندا دات کام نسبت به سایرین کاملاً متفاوت گردد.

واینمن می گوید: "مدتی است که بسیاری تصور می کنند دوره های آموزش ویدئویی می توانند آینده آموزش به حساب بیایند. ما به خاطر همین تفاوت مان مورد توجه قرار داشته و تحت نظر سایرین هستیم".

lynda6

فروش به لینکدین Linked in

من به شخصه بر روی اثری که از همکاری دو کمپانی با یکدیگر پدید می آید متمرکز هستم.

واینمن زمانی که متوجه می شود لینکدین قصد خرید کمپانی اش را دارد، در ابتدا شوکه می گردد. او و همسرش هرگز به دنبال فروش شرکت خود و یافتن مشتری برای آن نبوده اند و البته در سن ۶۰ سالگی وی هنوز هم احساس می نموده که برای بازنشستگی بسیار زود است.

اما رفته رفته به این نتیجه می رسند که این فروش و ادغام دو کمپانی با یکدیگر احتمالاً امری منطقی و موثر خواهد بود. هر دو شرکت به نوعی تلاش داشته اند به افراد کمک کنند تا وضعیت شغلی خود را بهبود بخشند و احتمالاً در کنار یکدیگر بسیار بهتر از گذشته می توانند این هدف را محقق کنند.

واینمن می گوید: "بسیاری از مردم بر روی رقم معامله صورت پذیرفته تمرکز دارند و شاید این مسئله برای افرادی که با صنعت ما آشنا نیستند یک شگفتی محسوب شود. ولی خود من به شخصه بر روی اثری که از همکاری دو کمپانی با یکدیگر پدید می آید متمرکز هستم و اولین چیزی که در رابطه با این موضوع به ذهنم می رسد، میزان بزرگی این اثرگذاری است."

به نظر می آید حتی لیندا واینمن هم از موفقیت خودش شگفت زده است و تصور چنین روزی را نداشته. بر خلاف بسیاری از بنیانگذاران کمپانی ها مهم تکنولوژیک امروزی ، وی با هدف کسب درآمد های کلان شروع به کار نکرده و قصد اولیه اش هرگز ایجاد کمپانی نبوده که توسط لینکدین به ارزش ۱.۵ میلیارد دلار خریداری شد. او تنها سعی داشته آنچه که برای خودش جذاب بوده، یعنی طراحی وب را به سایرین نیز بیاموزد.

واینمن که بر حسب اتفاق بدل به یک معلم گشته، می گوید: "من نه چندان گنگ بودم و نه به آن صورت خوره ی دنیای تکنولوژی. افراد زیادی پیش من می آمدند و می پرسیدند چگونه این کار را انجام می دهی؟ یا چگونه آن کار را انجام می دهی؟ هرگز با خودم فکر نکرده بودم به اشتراک گذاشتن دانش در رابطه با آنچه که برایت جالب است، در واقع همان تدریس کردن محسوب می شود."

در حالکیه لیندا اعتقاد دارد تنها در زمان و مکان مناسبی حضور داشته، سخت است بدل شدن یک دامنه ی ۳۵ دلاری به کسب و کاری ۱.۵ میلیارد دلاری را حاصل یک اتفاق بدانیم.

فارسی لیندا

گواهینامه (CASP+ (CompTIA Advanced Security Practitioner) (CAS-004 یک گواهینامه خنثی از فروشنده است که دانش و توانایی شما را برای انجام مهارت‌های امنیت سایبری در سطح پیشرفته تأیید می‌کند. این گواهینامه توانایی شما را در پیاده سازی راه حل ها در چارچوب ها و سیاست های امنیت سایبری آزمایش می کند. (CASP (CAS-004) یک گواهینامه امنیت سایبری در سطح پیشرفته است که مهارت های فنی در معماری امنیتی و مهندسی امنیت ارشد را پوشش می دهد. آزمون CompTIA Advanced Security Practitioner بر روی معماری و مهندسی امنیتی تمرکز دارد تا توانایی یک رهبر فنی برای ارزیابی آمادگی سایبری و طراحی و اجرای راه حل های مناسب را تایید کند. در این دوره جامع، مربی متخصص امنیت سایبری، جیسون دیون، به شما کمک می‌کند تا برای کسب این گواهی‌نامه آماده شوید و هر موضوعی را که برای امتحان باید درک کنید، به طور عمیق پوشش می‌دهد.
این دوره توسط Dion Training Solutions و Jason Dion ایجاد شده است. ما خوشحالیم که میزبان این آموزش در کتابخانه خود هستیم.

سطح آموزشی
خرید آنلاین و دانلود فوری
به همراه فایلهای تمرین
ویدئوهای آموزشی با زیرنویس
ویدئوهای آموزشی با زیرنویس فارسی
کیفیت HD ویدئوهای آموزشی
قابل استفاده برای ناشنوایان
 
 
 

نمونه ویدیوی آموزشی ( زیرنویس‌ها جدا از ویدیو است و میتوانید آنرا نمایش ندهید ) :

 

[فارسی]

01 مقدمه
01-01 خوش آمدید
01-02 درباره امتحان

02 ایمن سازی شبکه ها
02-01 ایمن سازی شبکه ها
02-02 سوئیچ ها
02-03 روترها
02-04 بی سیم و مش
02-05 فایروال ها
02-06 پروکسی ها
02-07 دروازه ها
02-08 IDS و IPS
02-09 کنترل دسترسی به شبکه
02-10 دسترسی از راه دور
02-11 ارتباطات یکپارچه
02-12 Cloud در مقابل داخلی
02-13 DNSSEC
02-14 متعادل کننده بار

03 ایمن سازی معماری
03-01 ایمن سازی معماری ها
03-02 آینه سازی ترافیک
03-03 حسگرهای شبکه
03-04 حسگرهای میزبان
03-05 تقسیم بندی لایه 2
03-06 تقسیم بندی شبکه
03-07 تقسیم بندی سرور
03-08 اعتماد صفر
03-09 ادغام شبکه ها
03-10 شبکه های نرم افزاری تعریف شده

04 طراحی زیرساخت
04-01 طراحی زیرساخت
04-02 مقیاس پذیری
04-03 مسائل تاب آوری
04-04 اتوماسیون
04-05 طراحی عملکرد
04-06 مجازی سازی
04-07 کانتینرسازی

05 ابر و مجازی سازی
05-01 ابر و مجازی سازی
05-02 مدل های استقرار ابر
05-03 مدل های سرویس ابری
05-04 ملاحظات استقرار
05-05 محدودیت های ارائه دهنده
05-06 گسترش کنترل ها
05-07 تامین و محرومیت
05-08 مدل های ذخیره سازی
05-09 مجازی سازی

06 نرم افزارهای کاربردی
06-01 برنامه های نرم افزاری
06-02 چرخه عمر توسعه سیستم ها
06-03 چرخه عمر توسعه نرم افزار
06-04 رویکردهای توسعه
06-05 تضمین نرم افزار
06-06 خطوط پایه و الگوها
06-07 بهترین شیوه ها
06-08 یکپارچه سازی برنامه ها

07 امنیت داده ها
07-01 امنیت داده ها
07-02 چرخه عمر داده
07-03 طبقه بندی داده ها
07-04 برچسب گذاری و برچسب گذاری
07-05 شناسایی
07-06 رمزگذاری داده ها
07-07 پیشگیری از از دست دادن داده (DLP)
07-08 تشخیص DLP
07-09 تشخیص از دست دادن داده ها

08 احراز هویت و مجوز
08-01 احراز هویت و مجوز
08-02 کنترل دسترسی
08-03 مدیریت اعتبار
08-04 سیاست های رمز عبور
08-05 احراز هویت چند عاملی
08-06 پروتکل های احراز هویت
08-07 فدراسیون
08-08 ریشه اعتماد
08-09 تصدیق
08-10 اثبات هویت

09 رمزنگاری
09-01 رمزنگاری
09-02 حریم خصوصی و محرمانه بودن
09-03 صداقت
09-04 انطباق و خط مشی
09-05 ایالات داده
09-06 موارد استفاده رمزنگاری
09-07 موارد استفاده PKI

10 فناوری نوظهور
10-01 فناوری نوظهور
10-02 هوش مصنوعی و یادگیری ماشین
10-03 یادگیری عمیق
10-04 داده های بزرگ
10-05 بلاک چین اجماع توزیع شده
10-06 احراز هویت بدون رمز عبور
10-07 رمزگذاری همومورفیک
10-08 واقعیت مجازی و افزوده
چاپ سه بعدی 10-09
10-10 محاسبات کوانتومی

11 مدیریت تهدید و آسیب پذیری
11-01 مدیریت تهدید و آسیب پذیری
11-02 هوش تهدید
11-03 شکار تهدید
11-04 مجموعه اطلاعات
11-05 بازیگران تهدید
11-06 چارچوب های مدیریت تهدید
11-07 فعالیت های مدیریت آسیب پذیری
11-08 پروتکل اتوماسیون محتوای امنیتی

12 ارزیابی آسیب پذیری
12-01 ارزیابی آسیب پذیری
12-02 تست نفوذ
12-03 مراحل تست قلم
12-04 الزامات آزمون قلم
12-05 تجزیه و تحلیل کد
12-06 تجزیه و تحلیل پروتکل
12-07 ابزارهای تجزیه و تحلیل

13 کاهش ریسک
13-01 کاهش ریسک
13-02 فن آوری های فریبنده
13-03 تجزیه و تحلیل داده های امنیتی
13-04 کنترل های پیشگیرانه
13-05 کنترل های برنامه
13-06 اتوماسیون امنیتی
13-07 امنیت فیزیکی

14 تجزیه و تحلیل آسیب پذیری ها
14-01 تجزیه و تحلیل آسیب پذیری ها
14-02 شرایط مسابقه
14-03 سرریز بافر
14-04 احراز هویت و مراجع
14-05 رمزها و گواهینامه ها
14-06 هدرهای نادرست
14-07 ترکیب نرم افزار
14-08 برنامه های کاربردی وب آسیب پذیر

15 حمله به آسیب پذیری ها
15-01 حمله به آسیب پذیری ها
15-02 پیمایش دایرکتوری
15-03 اسکریپت بین سایتی (XSS)
15-04 جعل درخواست بین سایتی (CSRF)
15-05 تزریق SQL
15-06 تزریق XML
15-07 سایر حملات تزریقی
15-08 دور زدن احراز هویت
15-09 حملات VM
15-10 حملات شبکه
15-11 مهندسی اجتماعی

16 شاخص سازش
16-01 شاخص های سازش
16-02 انواع IoC
فایل های PCAP 16-03
16-04 NetFlow
16-05 سیاهههای مربوط
16-06 اطلاعیه های IoC
16-07 پاسخ به IoC

17 واکنش به حادثه
17-01 پاسخ به حادثه
17-02 تریاژ
17-03 طرح ارتباطی
17-04 مدیریت سهامداران
17-05 فرآیند واکنش به حادثه
17-06 کتابهای بازی

18 پزشکی قانونی دیجیتال
18-01 پزشکی قانونی دیجیتال
18-02 روند پزشکی قانونی
18-03 زنجیره نگهداری
18-04 ترتیب نوسانات
18-05 تجزیه و تحلیل پزشکی قانونی

19 ابزار پزشکی قانونی دیجیتال
19-01 ابزارهای پزشکی قانونی دیجیتال
19-02 ایستگاه های کاری پزشکی قانونی
19-03 ابزار حکاکی فایل
19-04 ابزارهای تجزیه و تحلیل باینری
19-05 ابزارهای تحلیل پزشکی قانونی
19-06 ابزارهای تصویربرداری
19-07 ابزارهای مجموعه

20 تحرک سازمانی
20-01 تحرک سازمانی
20-02 مدیریت تحرک سازمانی
20-03 WPA3
20-04 گزینه های اتصال
20-05 تنظیمات امنیتی
20-06 حفاظت از DNS
20-07 گزینه های استقرار
20-08 نگرانی های شناسایی
20-09 امنیت موبایل

21 کنترل های امنیتی نقطه پایانی
21-01 کنترل های امنیتی نقطه پایانی
21-02 سخت شدن دستگاه
21-03 پچینگ
21-04 تنظیمات امنیتی
21-05 کنترل های دسترسی اجباری (MAC)
21-06 چکمه ایمن
21-07 رمزگذاری سخت افزار
21-08 حفاظت از نقطه پایانی
21-09 ثبت و نظارت
21-10 تاب آوری

22 فناوری های ابری
22-01 فن آوری های ابری
22-02 تداوم کسب و کار و بازیابی فاجعه
22-03 رمزگذاری ابری
22-04 محاسبات بدون سرور
22-05 شبکه های نرم افزاری تعریف شده (SDN)
22-06 جمع آوری و تجزیه و تحلیل گزارش
22-07 کارگزار امنیت برنامه های ابری
22-08 تنظیمات نادرست ابر

23 فن آوری های عملیاتی
23-01 فناوری های عملیاتی
23-02 سیستم های جاسازی شده
23-03 ICS و SCADA
23-04 پروتکل های ICS
23-05 صنایع و بخش ها

24 الگوریتم هش و متقارن
24-01 الگوریتم های هش و متقارن
24-02 هش
24-03 احراز هویت پیام
24-04 الگوریتم های متقارن
24-05 رمزهای جریان
24-06 رمزهای بلوکی

25 الگوریتم نامتقارن
25-01 الگوریتم های نامتقارن
25-02 استفاده از الگوریتم های نامتقارن
25-03 SSL، TLS، و مجموعه رمز
25-04 S/MIME و SSH
25-05 EAP
25-06 IPSec
25-07 رمزنگاری منحنی بیضی (ECC)
25-08 محرمانه بودن به جلو
25-09 رمزگذاری تأیید شده با داده های مرتبط (AEAD)
25-10 کشش کلید

26 زیرساخت کلید عمومی
26-01 زیرساخت کلید عمومی
26-02 اجزای PKI
26-03 گواهینامه های دیجیتال
26-04 استفاده از گواهینامه های دیجیتال
26-05 مدل های اعتماد
26-06 مدیریت گواهی
26-07 اعتبار گواهی: CRL و OCSP
26-08 حفاظت از ترافیک وب
26-09 گواهی های عیب یابی
26-10 کلیدهای عیب یابی

27 ملاحظات داده
27-01 ملاحظات داده
27-02 امنیت داده ها
27-03 طبقه بندی داده ها
27-04 انواع داده ها
27-05 نگهداری داده ها
27-06 تخریب داده ها
27-07 مالکیت داده ها
27-08 حاکمیت داده

28 مدیریت ریسک
28-01 مدیریت ریسک
28-02 استراتژی های ریسک
28-03 چرخه عمر مدیریت ریسک
28-04 انواع خطر
28-05 مدیریت ریسک
28-06 ردیابی ریسک
28-07 ارزیابی ریسک
28-08 هنگامی که مدیریت ریسک شکست می خورد

29 سیاست ها و چارچوب ها
29-01 سیاست ها و چارچوب ها
29-02 سیاست ها
29-03 چارچوب
29-04 مقررات
29-05 استانداردها
29-06 قراردادها و قراردادها
29-07 ملاحظات حقوقی
29-08 یکپارچه سازی صنایع

30 تداوم کسب و کار
30-01 تداوم کسب و کار
30-02 طرح تداوم کسب و کار
30-03 تجزیه و تحلیل تاثیر کسب و کار
30-04 تجزیه و تحلیل تأثیر حریم خصوصی
30-05 طرح واکنش به حادثه
30-06 طرح های تست

31 استراتژی ریسک
31-01 استراتژی های ریسک
31-02 ارزش دارایی
31-03 کنترل دسترسی
31-04 تجمیع ریسک
31-05 برنامه ریزی سناریو
31-06 کنترل های امنیتی
31-07 راه حل های امنیتی
31-08 هزینه نقض داده ها

32 ریسک فروشنده
32-01 ریسک فروشنده
32-02 مدل های کسب و کار
32-03 تأثیرات
32-04 تغییرات سازمانی
32-05 مدل مسئولیت مشترک
32-06 دوام و پشتیبانی
32-07 وابستگی ها
32-08 ملاحظات
32-09 زنجیره تامین

[ENGLISH]

01 Introduction
01-01 Welcome
01-02 About the exam

02 Securing Networks
02-01 Securing networks
02-02 Switches
02-03 Routers
02-04 Wireless and mesh
02-05 Firewalls
02-06 Proxies
02-07 Gateways
02-08 IDS and IPS
02-09 Network access control
02-10 Remote access
02-11 Unified communication
02-12 Cloud vs. on-premises
02-13 DNSSEC
02-14 Load balancer

03 Securing Architectures
03-01 Securing architectures
03-02 Traffic mirroring
03-03 Network sensors
03-04 Host sensors
03-05 Layer 2 segmentation
03-06 Network segmentation
03-07 Server segmentation
03-08 Zero trust
03-09 Merging networks
03-10 Software-defined networking

04 Infrastructure Design
04-01 Infrastructure design
04-02 Scalability
04-03 Resiliency issues
04-04 Automation
04-05 Performance design
04-06 Virtualization
04-07 Containerization

05 Cloud and Virtualization
05-01 Cloud and virtualization
05-02 Cloud deployment models
05-03 Cloud service models
05-04 Deployment considerations
05-05 Provider limitations
05-06 Extending controls
05-07 Provisioning and deprovision
05-08 Storage models
05-09 Virtualization

06 Software Applications
06-01 Software applications
06-02 Systems development lifecycle
06-03 Software development lifecycle
06-04 Development approaches
06-05 Software assurance
06-06 Baselines and templates
06-07 Best practices
06-08 Integrating applications

07 Data Security
07-01 Data security
07-02 Data lifecycle
07-03 Data classification
07-04 Labeling and tagging
07-05 Deidentification
07-06 Data encryption
07-07 Data loss prevention (DLP)
07-08 DLP detection
07-09 Data loss detection

08 Authentication and Authorization
08-01 Authentication and authorization
08-02 Access control
08-03 Credential management
08-04 Password policies
08-05 Multifactor authentication
08-06 Authentication protocols
08-07 Federation
08-08 Root of trust
08-09 Attestation
08-10 Identity proofing

09 Cryptography
09-01 Cryptography
09-02 Privacy and confidentiality
09-03 Integrity
09-04 Compliance and policy
09-05 Data states
09-06 Cryptographic use cases
09-07 PKI use cases

10 Emerging Technology
10-01 Emerging technology
10-02 Artificial intelligence and machine learning
10-03 Deep learning
10-04 Big data
10-05 Blockchain distributed consensus
10-06 Passwordless authentication
10-07 Homomorphic encryption
10-08 Virtual and augmented reality
10-09 3D printing
10-10 Quantum computing

11 Threat and Vulnerability Management
11-01 Threat and vulnerability management
11-02 Threat intelligence
11-03 Threat hunting
11-04 Intelligence collection
11-05 Threat actors
11-06 Threat management frameworks
11-07 Vulnerability management activities
11-08 Security Content Automation Protocol

12 Vulnerability Assessments
12-01 Vulnerability assessments
12-02 Penetration test
12-03 Pen test steps
12-04 Pen test requirements
12-05 Code analysis
12-06 Protocol analysis
12-07 Analysis utilities

13 Risk Reduction
13-01 Risk reduction
13-02 Deceptive technologies
13-03 Security data analytics
13-04 Preventative controls
13-05 Application controls
13-06 Security automation
13-07 Physical security

14 Analyzing Vulnerabilities
14-01 Analyzing vulnerabilities
14-02 Race conditions
14-03 Buffer overflows
14-04 Authentication and references
14-05 Ciphers and certificates
14-06 Improper headers
14-07 Software composition
14-08 Vulnerable web applications

15 Attacking Vulnerabilities
15-01 Attacking vulnerabilities
15-02 Directory traversals
15-03 Cross-Site Scripting (XSS)
15-04 Cross-site request forgery (CSRF)
15-05 SQL injections
15-06 XML injections
15-07 Other injection attacks
15-08 Authentication bypass
15-09 VM attacks
15-10 Network Attacks
15-11 Social engineering

16 Indicators of Compromise
16-01 Indicators of compromise
16-02 Types of IoCs
16-03 PCAP files
16-04 NetFlow
16-05 Logs
16-06 IoC notifications
16-07 Response to IoCs

17 Incident Response
17-01 Incident response
17-02 Triage
17-03 Communication plan
17-04 Stakeholder management
17-05 Incident response process
17-06 Playbooks

18 Digital Forensics
18-01 Digital forensics
18-02 Forensic process
18-03 Chain of custody
18-04 Order of volatility
18-05 Forensic analysis

19 Digital Forensic Tools
19-01 Digital forensic tools
19-02 Forensic workstations
19-03 File carving tools
19-04 Binary analysis tools
19-05 Forensic analysis tools
19-06 Imaging tools
19-07 Collection tools

20 Enterprise Mobility
20-01 Enterprise mobility
20-02 Enterprise mobility management
20-03 WPA3
20-04 Connectivity options
20-05 Security configurations
20-06 DNS protection
20-07 Deployment options
20-08 Reconnaissance concerns
20-09 Mobile security

21 Endpoint Security Controls
21-01 Endpoint security controls
21-02 Device hardening
21-03 Patching
21-04 Security settings
21-05 Mandatory access controls (MAC)
21-06 Secure boot
21-07 Hardware encryption
21-08 Endpoint protections
21-09 Logging and monitoring
21-10 Resiliency

22 Cloud Technologies
22-01 Cloud technologies
22-02 Business continuity and disaster recovery
22-03 Cloud encryption
22-04 Serverless computing
22-05 Software-defined networking (SDN)
22-06 Log collection and analysis
22-07 Cloud application security broker
22-08 Cloud misconfigurations

23 Operational Technologies
23-01 Operational technologies
23-02 Embedded systems
23-03 ICS and SCADA
23-04 ICS protocols
23-05 Industries and sectors

24 Hashing and Symmetric Algorithms
24-01 Hashing and symmetric algorithms
24-02 Hashing
24-03 Message authentication
24-04 Symmetric algorithms
24-05 Stream ciphers
24-06 Block ciphers

25 Asymmetric Algorithms
25-01 Asymmetric algorithms
25-02 Using asymmetric algorithms
25-03 SSL, TLS, and cipher suites
25-04 S/MIME and SSH
25-05 EAP
25-06 IPSec
25-07 Elliptic curve cryptography (ECC)
25-08 Forward secrecy
25-09 Authenticated encryption with associated data (AEAD)
25-10 Key stretching

26 Public Key Infrastructure
26-01 Public key infrastructure
26-02 PKI components
26-03 Digital certificates
26-04 Using digital certificates
26-05 Trust models
26-06 Certificate management
26-07 Certificate validity: CRL and OCSP
26-08 Protecting web traffic
26-09 Troubleshooting certificates
26-10 Troubleshooting keys

27 Data Considerations
27-01 Data considerations
27-02 Data security
27-03 Data classification
27-04 Data types
27-05 Data retention
27-06 Data destruction
27-07 Data ownership
27-08 Data sovereignty

28 Risk Management
28-01 Risk management
28-02 Risk strategies
28-03 Risk management lifecycle
28-04 Risk types
28-05 Risk handling
28-06 Risk tracking
28-07 Risk assessment
28-08 When risk management fails

29 Policies and Frameworks
29-01 Policies and frameworks
29-02 Policies
29-03 Frameworks
29-04 Regulations
29-05 Standards
29-06 Contracts and agreements
29-07 Legal considerations
29-08 Integrating industries

30 Business Continuity
30-01 Business continuity
30-02 Business continuity plan
30-03 Business impact analysis
30-04 Privacy impact analysis
30-05 Incident response plan
30-06 Testing plans

31 Risk Strategies
31-01 Risk strategies
31-02 Asset value
31-03 Access control
31-04 Aggregating risk
31-05 Scenario planning
31-06 Security controls
31-07 Security solutions
31-08 Cost of a data breach

32 Vendor Risk
32-01 Vendor risk
32-02 Business models
32-03 Influences
32-04 Organizational changes
32-05 Shared responsibility model
32-06 Viability and support
32-07 Dependencies
32-08 Considerations
32-09 Supply chain

 

مدرس: Dion Training Solutions LLC - راه حل های آموزشی دینو

تعداد دوره های آموزشی: 1

راه‌حل‌های آموزشی دیون دوره‌های برتر را برای: ®CompTIA®، PeopleCert®، LPI و AKYLADE ارائه می‌دهد.
راه‌حل‌های آموزشی دیون یک رهبر شناخته‌شده جهانی است که جامعه گسترده‌ای از یادگیرندگان مادام‌العمر را از طریق محتوای ثابت، مرتبط، در دسترس و با کیفیت پرورش می‌دهد. Dion Training Solutions در حمایت از دانش آموزان با آموزش هدفمند طراحی شده برای تسلط بر گواهینامه های استاندارد صنعتی در امنیت سایبری، مدیریت خدمات فناوری اطلاعات، ابر، مدیریت پروژه و موارد دیگر تخصص دارد. دوره‌های آنها به دانش‌آموزان کمک می‌کند تا مهارت‌های عملی را بیاموزند که فوراً در نقش‌هایشان قابل استفاده است و در اولین تلاش برای قبولی در آزمون‌های گواهینامه خود موفق شوند.

جدیدترین آموزشهای مرتبط

تمامی زیرنویس‌های فارسی و مطالب ترجمه شده در سایت، بطور انحصاری متعلق به فارسی لینـدا بوده و هر گونه کپی‌ برداری و یا استفاده از آنها به هر شکلی در سایتها یا برنامه‌های دیگر پیگرد قانونی دارد
logo-samandehi
فارسی کلاس